Vigil@nce : Windows, exécution de code via Event System
août 2008 par Vigil@nce
SYNTHÈSE
Deux vulnérabilités de Microsoft Windows Event System permettent à
un attaquant du domaine de faire exécuter du code sur la machine
de la victime avec les privilèges system.
Gravité : 3/4
Conséquences : accès/droits administrateur
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 13/08/2008
Référence : VIGILANCE-VUL-8017
PRODUITS CONCERNÉS
– Microsoft Windows 2000 [versions confidentielles]
– Microsoft Windows 2003 [versions confidentielles]
– Microsoft Windows 2008
– Microsoft Windows Vista [versions confidentielles]
– Microsoft Windows XP [versions confidentielles]
DESCRIPTION
Le service Microsoft Windows Event System permet de gérer les
appels de méthodes et les évènements entre les applications et
Windows. Il comporte deux vulnérabilités permettant de faire
exécuter du code sur la machine de la victime avec les privilèges
system.
Un attaquant, authentifié sur le domaine, peut se connecter sur la
machine et y envoyer une requête "user subscription" illicite, ce
qui corrompt la mémoire. [grav:3/4 ; CVE-2008-1457]
Un attaquant, authentifié sur le domaine, peut appeler une méthode
avec un tableau de fonctions comme paramètre, et utiliser une
plage d’indices illicites afin de corrompre la mémoire. [grav:3/4 ;
CVE-2008-1456]
CARACTÉRISTIQUES
Références : 950974, CVE-2008-1456, CVE-2008-1457, MS08-049,
VIGILANCE-VUL-8017